Найти в Дзене
DigiNews

В скомпрометированный пакет Telnyx для PyPI внедрили вредоносное ПО, скрытое в WAV-файлах

Хакеры TeamPCP скомпрометировали пакет Telnyx в PyPI, внедрив вредоносное ПО для кражи учетных данных, скрытое в WAV-файле. Атака затронула SDK для интеграции сервисов Telnyx. Рекомендуется откат к версии 4.87.0. — bleepingcomputer.com Хакеры из группировки TeamPCP сегодня скомпрометировали пакет Telnyx в репозитории Python Package Index (PyPI), загрузив вредоносные версии, доставляющие вредоносное ПО для кражи учетных данных, скрытое внутри WAV-файла. Атака на цепочку поставок была зафиксирована современными инструментами безопасности приложений Aikido, Socket и Endor Labs. Атака была приписана TeamPCP на основании той же схемы эксфильтрации и RSA-ключа, замеченных в предыдущих инцидентах, вызванных этим же злоумышленником. TeamPCP ответственна за несколько недавних атак на цепочки поставок (например, взлом сканера уязвимостей Trivy от Aqua Security, компрометация библиотеки Python с открытым исходным кодом LiteLLM) и атаки с использованием шифровальщиков, нацеленные на иранские систе

Хакеры TeamPCP скомпрометировали пакет Telnyx в PyPI, внедрив вредоносное ПО для кражи учетных данных, скрытое в WAV-файле. Атака затронула SDK для интеграции сервисов Telnyx. Рекомендуется откат к версии 4.87.0. — bleepingcomputer.com

Хакеры из группировки TeamPCP сегодня скомпрометировали пакет Telnyx в репозитории Python Package Index (PyPI), загрузив вредоносные версии, доставляющие вредоносное ПО для кражи учетных данных, скрытое внутри WAV-файла.

Атака на цепочку поставок была зафиксирована современными инструментами безопасности приложений Aikido, Socket и Endor Labs. Атака была приписана TeamPCP на основании той же схемы эксфильтрации и RSA-ключа, замеченных в предыдущих инцидентах, вызванных этим же злоумышленником.

TeamPCP ответственна за несколько недавних атак на цепочки поставок (например, взлом сканера уязвимостей Trivy от Aqua Security, компрометация библиотеки Python с открытым исходным кодом LiteLLM) и атаки с использованием шифровальщиков, нацеленные на иранские системы.

Ранее сегодня злоумышленник опубликовал версии пакета Telnyx 4.87.1 и 4.87.2 с бэкдорами. В системах Linux и macOS вредоносная версия загружает вредоносное ПО, которое крадет SSH-ключи, учетные данные, облачные токены, криптовалютные кошельки, переменные окружения и другие типы секретов.

В Windows вредоносное ПО загружается для обеспечения постоянства в папке автозапуска, выполняясь при каждом входе в систему.

Пакет Telnyx PyPI — это официальный комплект разработки программного обеспечения (SDK) на Python, который позволяет разработчикам интегрировать коммуникационные сервисы Telnyx, такие как VoIP, обмен сообщениями (SMS, MMS, WhatsApp*), факс и возможности подключения IoT, в свои приложения.

Пакет очень популярен: более 740 000 загрузок в месяц на PyPI.

Исследователи безопасности полагают, что хакеры получили доступ к проекту, используя украденные учетные данные для аккаунта публикации в реестре PyPI.

Изначально TeamPCP опубликовала версию Telnyx 4.87.1 в 03:51 UTC, но пакет содержал вредоносную, хотя и нерабочую полезную нагрузку. Злоумышленник исправил ошибку примерно через час, в 04:07 UTC, опубликовав версию Telnyx 4.87.2.

Вредоносный код содержится в файле ‘telnyx/_client.py’, который запускается автоматически при импорте, при этом легитимные классы SDK продолжают работать как ожидалось.

В системах Linux и macOS полезная нагрузка запускает отдельный процесс, который загружает вторую ступень, замаскированную под аудиофайл WAV (ringtone.wav), с удаленного сервера командно-контрольной связи (C2).

-2

Используя стеганографию, злоумышленник внедрил вредоносный код в кадры данных файла, не изменяя аудио. Полезная нагрузка извлекается с помощью простого алгоритма дешифрования на основе XOR и выполняется в памяти для сбора конфиденциальных данных с зараженного хоста.

Если на машине запущен Kubernetes, вредоносное ПО перебирает секреты кластера и развертывает привилегированные поды в узлах, пытаясь получить доступ к базовым хост-системам.

В системах Windows вредоносное ПО загружает другой WAV-файл (hangup.wav), который извлекает исполняемый файл с именем msbuild.exe.

Исполняемый файл помещается в папку Startup для обеспечения постоянства после перезагрузок системы, а блокирующий файл ограничивает повторное выполнение в пределах 12-часовых окон.

Исследователи предупреждают, что чистым вариантом SDK Telnyx является версия 4.87.0, которая содержит легитимный код Telnyx без каких-либо изменений. Разработчикам настоятельно рекомендуется вернуться к этому релизу, если они обнаружили версии Telnyx 4.87.1 и 4.87.2 в своих средах.

Любая система, импортировавшая вредоносные версии пакета, должна рассматриваться как полностью скомпрометированная, поскольку полезная нагрузка выполняется во время выполнения и могла уже эксфильтровать конфиденциальные данные. В таких случаях рекомендуется как можно скорее сменить все секреты.

Facebook*, Instagram* и WhatsApp* принадлежат компании Meta* Platforms Inc., деятельность которой признана экстремистской и запрещена на территории Российской Федерации.

Всегда имейте в виду, что редакции могут придерживаться предвзятых взглядов в освещении новостей.

Автор – Bill Toulas

Оригинал статьи